检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
LoadBalancerIP 原因分析 istio-system命名空间下有gatewayservice残留。残留原因是一键删除模板实例前没有删除已添加的对外访问配置。 解决方法 istio-system命名空间下残留gatewayservice,需要删除该service。 kubectl delete
HTTP状态码。 典型场景 VirtualService中给目标服务配置了超时时间,在配置的超时时间后,客户端代理自动超时,取消请求。 典型日志 客户端出流量日志。 应对建议 用户为了保证目标服务快速失败,配置了服务访问超时,超时会返回该应答标记,无需特殊处理。 RL(触发服务限流)
在“istioctl”页签,参照界面提示完成对应配置。 配置管理 登录应用服务网格控制台,在左侧导航栏中选择“网格管理”。 单击专有网格名称进入网格管理详情。 在“配置管理”页签,根据实际需求进行如下配置。 公共配置:配置服务网格控制面公共基础配置,对所有组件负载生效。 性能调优配置:根据网格下服务负载运行信息,调整参数,实现最优性能。
流量策略更改。 接下来,以Bookinfo应用的reviews服务为例,结合APM(应用性能管理)的监控拓扑图来描述负载均衡算法更改前后的配置效果。 负载均衡算法为“轮询调度”时,不断访问productpage页面,观察流量如何分发。 进入“流量监控”页面,鼠标右键单击revie
布任务的名称。 在“配置流量策略”页面,重新配置Cookie内容、自定义Header、Query、允许访问的操作系统或允许访问的浏览器。 单击“策略下发”。 切换灰度策略类型 您可以在“基于请求内容”和“基于流量比例”的策略之间切换。策略完成切换后,之前配置的规则将全部失效,所有的流量会根据配置的新策略重新分配。
ports of the service have been configured with routes, ports=[%v] 原因分析 配置诊断正常的多端口服务删除了其中的一些端口,如service01存在80和81端口,在CCE界面删除了81端口。 解决方法 恢复删除的service端口。
流量治理 通过修改负载均衡方式,进行故障注入测试及配置基本连接池管理。 配置流量策略 登录应用服务网格控制台,在左侧导航栏中选择“流量治理”。 选择组件所在的集群和命名空间。 在拓扑图中,单击组件名称。在服务流量策略中,进行流量策略配置。 负载均衡算法 ROUND_ROBIN:轮询,默认负载均衡算法。
单击“下一步:创建节点”,配置添加节点的参数。除节点规格和登录方式外,其余参数保持默认。 节点规格:vCPUs为4核,内存为8GB。 登录方式:选择创建密钥对中创建的密钥对,用于远程登录节点时的身份认证。 单击“下一步:安装插件”,在“安装插件”步骤中选择要安装的插件。 “系统资源插
漏洞公告 未认证的控制面DoS攻击(CVE-2022-23635) Istiod TLS证书密钥滥用(CVE-2021-34824)
对选定服务的选定端口,根据需要配置各种不同的治理规则。 优势 重试:服务访问失败自动重试,从而提高总体访问成功率和质量。支持配置HTTP请求重试次数、重试超时时间和重试条件。 超时:服务访问超时自动处理,快速失败,从而避免资源锁定和请求卡顿。支持配置HTTP请求超时时间。 连接池
进入“续费”页面,选择网格的续费时长,判断是否勾选“统一到期日”,将网格到期时间统一到各个月的某一天(详细介绍请参见统一包年/包月资源的到期日)。确认配置费用后单击“去支付”。 进入支付页面,选择支付方式,确认付款,支付订单后即可完成续费。 在费用中心续费 在费用中心续费资源的方法适合所有资源。
入的流量治理能力,用户仅仅关注自己的业务逻辑,无需关注服务访问管理。流量治理要解决的问题类似如下: 动态修改服务间访问的负载均衡策略,比如配置一致性哈希将流量转发到特定的服务实例上; 同一个服务有两个版本在线,将一部分流量切到某个版本上; 服务保护,如限制并发连接数、限制请求数、隔离有故障的服务实例等;
路由表页面添加路由。 将对端集群B的VPC网段、容器网段加入本端路由配置中,使得集群A能够访问集群B。下一跳类型选择“对等连接”,下一跳选择1中创建的对等连接。 如果两个集群都是非扁平网络,在路由表中可以只配置VPC网段。关于非扁平网络的介绍,请参见非扁平网络。 添加对端路由。
持在旧版ASM进行灰度发布;在新版ASM创建的灰度发布任务无法在旧版ASM显示。 流量治理功能不兼容。例如:新版ASM配置的流量治理无法在旧版ASM页面显示或配置。
容器服务访问虚拟机服务 启动ASM-PROXY后,容器内的服务可以访问虚拟机上的服务,如下图所示。 验证流程如下: 部署虚拟机服务:在虚拟机中部署httptest应用。 部署容器服务:在CCE集群中部署容器服务tomcat。 添加虚拟机服务到网格:不同于容器服务有自动注册能力,当把一个虚拟机服务加入
请谨慎使用注解方式排除流量拦截,因为 IP/端口排除注解不仅适用于 Init 容器流量,还适用于应用容器流量。 即发送到配置的 IP/端口的应用流量将绕过 Istio Sidecar。 更多详情参考:https://istio.io/latest/docs/setup/additional-setup/cni/
匹配条件 迁移方案 仅存在一个集群 业务允许小时级别中断 原集群卸载重装方案 网格使用了流量治理规则,envoyfilter等配置 对外ip端口可替换 客户业务可重新部署 新建集群和网格方案 仅使用了网格网关能力 业务允许闪断 使用ingress中转方案 业务多集群 业务允许小时级别中断
示。 验证流程如下: 部署容器服务:在CCE集群中部署容器服务tomcat。 容器服务加入网格:将tomcat服务加入网格,确保服务诊断状态为正常。 访问容器服务:编辑虚拟机的/etc/hosts文件,添加域名解析,然后通过curl命令访问容器服务。 部署容器服务 登录云容器引擎
管业务流量造成的访问不通问题。 相关配置如下: kubectl get deploy nginx -n namespace_name -oyaml | grep readinessProbe -a10 配置项说明: readiness探针配置项:deployment.spec.template
获取有关otel-collector健康状况的信息。 service部分用于配置otel-collector实际会采用哪些上述定义好的配置项。 比如上述配置文件中service项,其配置了两个pipeline分别用于处理metrics数据和traces数据(注:一个pipeline是一组receivers